<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>кібератака рф &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/kiberataka-rf/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Wed, 03 Dec 2025 15:21:12 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>кібератака рф &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС</title>
		<link>https://cybercalm.org/rosijski-hakery-atakuyut-derzhustanovy/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 15 May 2025 10:00:25 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[APT28]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Fancy Bear]]></category>
		<category><![CDATA[експлойт]]></category>
		<category><![CDATA[Електронна пошта]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[шкідливий код]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=107360</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/15132210/GettyImages-925765688-scaled-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-atakuyut-derzhustanovy/">Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС</a></p>
<p>Компанія ESET повідомляє про виявлення активності російських кібершпигунів, спрямованої на українські державні установи або оборонні компанії в Болгарії та Румунії з метою викрадення конфіденційних даних із певних облікових записів електронної пошти. Варто зазначити, що деякі з цих оборонних підприємств виробляють зброю радянських часів для відправлення в Україну. Серед інших цілей – уряди країн Африки, ЄС [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-atakuyut-derzhustanovy/">Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/15132210/GettyImages-925765688-scaled-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-atakuyut-derzhustanovy/">Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС</a></p>
<p>Компанія ESET повідомляє про виявлення активності російських кібершпигунів, спрямованої на українські державні установи або оборонні компанії в Болгарії та Румунії з метою викрадення конфіденційних даних із певних облікових записів електронної пошти. Варто зазначити, що деякі з цих оборонних підприємств виробляють зброю радянських часів для відправлення в Україну. Серед інших цілей – уряди країн Африки, ЄС та Південної Америки. За цим, найімовірніше, стоїть пов’язана з росією група кібершпигунів Sednit (також відома як Fancy Bear).<span id="more-107360"></span></p>
<blockquote><p>«Минулого року ми зафіксували, як різні уразливості XSS використовувалися під час атак на додаткове програмне забезпечення для вебпошти: Horde, MDaemon та Zimbra. Sednit також почала використовувати новішу уразливість CVE-2023-43770 у Roundcube. Уразливість CVE-2024-11182 у MDaemon, яка наразі виправлена, була <a href="https://cybercalm.org/shho-take-vrazlyvist-nulovogo-dnya/">«0-денною» уразливістю</a>, найімовірніше, виявлена ​​Sednit, тоді як уразливості для Horde, Roundcube та Zimbra вже були відомі та виправлені», — коментує Метьє Фау, дослідник ESET.</p></blockquote>
<figure id="attachment_153238" aria-describedby="caption-attachment-153238" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/05/15130623/map-3.png"><img fetchpriority="high" decoding="async" class="wp-image-153238 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/15130623/map-3-1024x682.png" alt="Карта цілей операції RoundPress, згідно телеметрії ESET" width="1024" height="682" title="Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС 1" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/05/15130623/map-3-1024x682.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/15130623/map-3-300x200.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/15130623/map-3-768x511.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/15130623/map-3-330x220.png 330w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/15130623/map-3-420x280.png 420w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/15130623/map-3-615x410.png 615w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/15130623/map-3-860x573.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/05/15130623/map-3.png 1329w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-153238" class="wp-caption-text">Рис.1. Карта цілей операції RoundPress, згідно телеметрії ESET</figcaption></figure>
<h2>Як діють зловмисники?</h2>
<p>Група Sednit надсилає експлойти XSS електронною поштою, які призводять до виконання шкідливого коду JavaScript у контексті вебсторінки клієнта вебпошти, що працює у вікні браузера. Таким чином, лише дані, доступні з облікового запису жертви, можуть бути прочитані та перехоплені.</p>
<p>Щоб <a href="https://cybercalm.org/shho-take-eksplojt-yak-pratsyuye-ta-yak-zahystytysya/">експлойт</a> спрацював, жертва повинна відкрити повідомлення електронної пошти на уразливому порталі вебпошти. Це означає, що електронний лист має обійти будь-яку фільтрацію спаму, а тема має бути достатньо переконливою, щоб спонукати жертву прочитати електронне повідомлення. Саме тому зловмисники використовують у шкідливих листах назви відомих ЗМІ, такі як українське інформаційне видання <strong>Kyiv Post</strong> або болгарський новинний портал <strong>News.bg</strong>. Серед заголовків, які використовували шпигуни: «<em>СБУ заарештувала банкіра, який працював на ворожу військову розвідку в Харкові</em>» або «<em>Путін домагається від Трампа прийняття російських умов у двосторонніх відносинах</em>».</p>
<p>Зловмисники запускають компоненти JavaScript SpyPress.HORDE, SpyPress.MDAEMON, SpyPress.ROUNDCUBE та SpyPress.ZIMBRA. Вони здатні викрасти облікові дані, перехоплювати адресну книгу, контакти та історії входів, а також повідомлення електронної пошти. SpyPress.MDAEMON може налаштувати обхід двофакторної автентифікації, зокрема перехоплювати секретний код двофакторної автентифікації та створювати пароль програми, який дозволяє зловмисникам отримати доступ до поштової скриньки з програми.</p>
<blockquote><p>«Протягом останніх двох років сервери вебпошти, такі як Roundcube та Zimbra, були основною мішенню для кількох шпигунських груп, таких як Sednit, GreenCube та Winter Vivern. Оскільки багато організацій вчасно не оновлюють свої сервери вебпошти, а уразливості активуются віддалено шляхом відправки повідомлень електронної пошти, зловмисникам дуже легко націлюватися на такі сервери для викрадення електронних листів», — пояснює дослідник ESET.</p></blockquote>
<p>Група Sednit, також відома як APT28, Fancy Bear, Forest Blizzard або Sofacy, діє принаймні з 2004 року. У Міністерстві юстиції США назвали групу однією із відповідальних за злам Національного комітету Демократичної партії (DNC) безпосередньо перед виборами 2016 року у США та пов’язали групу з ГРУ. Також припускають, що група відповідальна за злам глобальної телевізійної мережі TV5Monde, витік електронної пошти Всесвітнього антидопінгового агентства (WADA) та багато інших інцидентів.</p>
<p>Щоб не стати жертвою подібних атак, слід уникати відкриття підозрілих повідомлень чи листів та завантаження невідомих файлів в електронній пошті. Також варто забезпечити потужний кіберзахист організацій, наприклад, за допомогою комплексного рішення <a href="https://www.eset.com/ua/business/elite-protection/" target="_blank" rel="noopener">ESET PROTECT Elite</a> для запобігання загрозам, їх виявлення та швидкого реагування (XDR), а також <a href="https://www.eset.com/ua/business/solutions/vulnerability-patch-management/" target="_blank" rel="noopener">управління уразливостями та виправленнями</a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-atakuyut-derzhustanovy/">Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/05/15132210/GettyImages-925765688-scaled-1.jpg" />	</item>
		<item>
		<title>Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних</title>
		<link>https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/</link>
					<comments>https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 31 Oct 2024 12:00:38 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Midnight Blizzard]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[протокол RDP]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=148488</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/10/31100715/GettyImages-1716188281.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/">Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних</a></p>
<p>Хакерська група, яка стоїть за атаками SolarWinds 2020 року, проводить фішингову кампанію зі збору розвідувальних даних</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/">Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/10/31100715/GettyImages-1716188281.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/">Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних</a></p>
<p>Корпорація Microsoft <a href="https://www.microsoft.com/en-us/security/blog/2024/10/29/midnight-blizzard-conducts-large-scale-spear-phishing-campaign-using-rdp-files/" target="_blank" rel="noopener">опублікувала попередження</a> про триваючу фішингову кампанію від хакерської групи Midnight Blizzard, яку влада США і Великобританії пов&#8217;язує з розвідувальними службами росії.<span id="more-148488"></span></p>
<p>Компанія заявила, що виявила, що зловмисник розсилає «вузькоспрямовані фішингові електронні листи» щонайменше з 22 жовтня, і що, на її думку, метою цієї операції є збір розвідувальної інформації. За її спостереженнями, група надсилає електронні листи особам, пов&#8217;язаним з різними секторами, але вона відома тим, що націлена як на урядові, так і на неурядові організації, постачальників ІТ-послуг, науковців та представників оборонного сектору. Крім того, хоча ця кампанія здебільшого зосереджена на організаціях у США, Україні та Європі, вона також націлена на приватних осіб в Австралії та Японії.</p>
<p>За даними Microsoft, Midnight Blizzard вже розіслала тисячі фішингових електронних листів понад 100 організаціям, пояснивши, що ці листи містять підписаний протокол віддаленого робочого столу (RDP), підключений до сервера, який контролює зловмисник. Група використовувала адреси електронної пошти, що належать реальним організаціям, викрадені під час її попередньої діяльності, змушуючи жертв думати, що вони відкривають легальні електронні листи. Вона також використовувала методи соціальної інженерії, щоб створити враження, ніби електронні листи були надіслані працівниками Microsoft або Amazon Web Services.</p>
<h2>Як відбувається атака?</h2>
<p>Якщо хтось натискає і відкриває RDP-вкладення, встановлюється з&#8217;єднання з сервером, який контролює Midnight Blizzard. Це дає зловмиснику доступ до файлів жертви, будь-яких мережевих дисків або периферійних пристроїв (наприклад, мікрофонів і принтерів), підключених до її комп&#8217;ютера, а також до її паролів, ключів безпеки та іншої інформації про веб-автентифікацію. Вони також можуть встановлювати шкідливе програмне забезпечення на комп&#8217;ютер і мережу жертви, в тому числі трояни для віддаленого доступу, які можуть залишатися в системі жертви навіть після того, як первинне з&#8217;єднання було розірвано.</p>
<p>Група відома під багатьма іншими іменами, такими як Cozy Bear та APT29, але ви, можливо, пам&#8217;ятаєте її як суб&#8217;єкта загрози, що стоїть за <a href="https://cybercalm.org/ssha-zaprovadyat-sanktsiyi-proty-rosiyi-cherez-kiberataku-na-solarwinds/">атаками SolarWinds</a> 2020 року, в ході яких їй вдалося проникнути в сотні організацій по всьому світу. На початку цього року він також <a href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">зламав електронну пошту</a> кількох вищих керівників Microsoft та інших співробітників, отримавши доступ до комунікації між компанією та її клієнтами. Microsoft не повідомила, чи пов&#8217;язана ця кампанія з президентськими виборами в США, але радить потенційним жертвам бути більш проактивними у захисті своїх систем.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/">Microsoft попереджає: російські хакери проводять операцію зі збору розвідувальних даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/10/31100715/GettyImages-1716188281.webp" />	</item>
		<item>
		<title>Кібероборона України: тенденції та перспективи</title>
		<link>https://cybercalm.org/kiberoborona-ukraine-tendentsiyi-perspektyvy/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 28 May 2024 07:32:12 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[CERT-UA]]></category>
		<category><![CDATA[Tet]]></category>
		<category><![CDATA[Держспецзв'язку]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[кібероборона]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[російсько-українська війна]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=146406</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28102627/cyberdefence.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberoborona-ukraine-tendentsiyi-perspektyvy/">Кібероборона України: тенденції та перспективи</a></p>
<p>Питання кіберзахисту України стало ще актуальнішим з початком повномасштабного вторгнення росії на територію держави. За два місяці 2024 року CERT-UA вже зафіксував 695 кібератак, що вдвічі більше ніж за аналогічний період 2023 року. Якщо у більшості країн світу кібератаки відбуваються з метою отримання фінансової винагороди, то в Україні вони переважно скеровані на державні, енергетичні чи [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberoborona-ukraine-tendentsiyi-perspektyvy/">Кібероборона України: тенденції та перспективи</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28102627/cyberdefence.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberoborona-ukraine-tendentsiyi-perspektyvy/">Кібероборона України: тенденції та перспективи</a></p>
<p>Питання кіберзахисту України стало ще актуальнішим з початком повномасштабного вторгнення росії на територію держави. За два місяці 2024 року CERT-UA вже зафіксував 695 кібератак, що вдвічі більше ніж за аналогічний період 2023 року.<span id="more-146406"></span></p>
<p>Якщо у більшості країн світу кібератаки відбуваються з метою отримання фінансової винагороди, то в Україні вони переважно скеровані на <a href="https://cybercalm.org/masovana-kiberataka-zrujnuvala-ukrayinski-uryadovi-veb-sajti/">державні</a>, <a href="https://cybercalm.org/rosijski-hakery-namagalysya-atakuvaty-energosystemu-ukrayiny/">енергетичні</a> чи <a href="https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/">телекомунікаційні</a> установи з метою дестабілізації їхньої роботи. Основною причиною атак на українські компанії є геополітична ситуація та війна з росією, а кількість таких атак сягає до тисячі за місяць. Для порівняння, з початку 2022 до кінця 2023 року російські хакери здійснили 3255 кібератаки, з них 574 були скеровані на Україну.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/google-vijna-v-ukrayini-skolyhnula-ekosystemu-kiberzlochyntsiv/">Google: “Війна в Україні сколихнула екосистему кіберзлочинців”</a></p></blockquote>
<p>Отже, поговоримо про те, яких змін зараз зазнає кібероборона України, про що вони свідчать і якими мають бути наступні кроки?</p>
<h2>Засвідчення кібератак</h2>
<p>За два роки війни в Україні кількість кіберзагроз значно зросла, а їхній ландшафт видозмінився. У звіті <a href="https://blog.google/threat-analysis-group/fog-of-war-how-the-ukraine-conflict-transformed-the-cyber-threat-landscape/" target="_blank" rel="noopener">«Туман війни: як конфлікт в Україні змінив ландшафт кіберзагроз» на основі аналізу Threat Analysis Group (TAG), Mandiant, Google Trust &amp; Safety за 2023 рік</a> йдеться про те, що секторами, які найактивніше атакують росіяни, є: урядові установи, об’єкти критичної інфраструктури, комунальних та держслужб, а також ЗМІ.</p>
<p>Тобто ворог використовує усі можливі інформаційні платформи, аби приховати справжню картину подій в Україні та показати своїм співвітчизникам викривлену реальність. Для чого це робиться? Усе просто. Таким чином агресор намагається викликати недовіру до українського уряду як у громадян, так і в міжнародних партнерів, підтримка яких надважлива для України.</p>
<p>Спеціалісти провідних міжнародних компаній, таких як Google, говорять про надзвичайну активність проросійської пропаганди. Так, кібероперації зловмисників активізувалися ще з 2021 року для підготовки до вторгнення. А у 2022 році росія майже утричі збільшила таргетинг на українських користувачів і на 300% на <a href="https://cybercalm.org/vrazlyvist-outlook-vykorystovuyetsya-apt28/">користувачів із країн НАТО</a>.</p>
<h2>Статистика від ДЦКЗ</h2>
<p>За даними Державного центру кіберзахисту Держзв’язку, за 2023 рік Урядова команда реагування на комп’ютерні надзвичайні події CERT-UA зафіксувала 2544 кіберінциденти. Це на 16% більше ніж у 2022 році. Найбільш привабливими цілями для кібератак залишаються державні установи, сектори безпеки та оборони, енергетика та телекомунікації. На ці чотири сфери припадає 40% усіх атак. У переліку кіберінцидентів найпоширенішими є шкідливі програмні коди, <a href="https://cybercalm.org/kiberzlochyntsi-polyuyut-na-vijskovyh/">збір інформації зловмисником</a>, порушення властивості інформації та її доступності тощо.</p>
<h2>Міжнародна кібердопомога</h2>
<p>За прогнозами, росія не зупиниться і продовжуватиме атакувати кіберпростір для досягнення своїх стратегічних цілей. Здебільшого ці атаки стосуватимуться України, щоб показати уявну ситуацію на полі бою, зокрема бойові втрати в ЗСУ, зниження рівня військової підтримки від інших країн, послаблення співпраці з партнерами в НАТО. Але ці дезінформаційні атаки замість бажаного ворогом ефекту можуть мати й протилежний наслідок: наприклад, посилення протидії російській агресії.</p>
<p>Останнім часом рівень кібероборони з боку урядів, компаній та зацікавлених сторін у сфері безпеки значно виріс. А такі компанії, як Google, прагнуть допомогти і підтримувати спільну кібероборону, щоб убезпечити уряди і користувачів від руйнівних дій росії.</p>
<p>Найбільш розповсюдженими серед кіберінцидентів лишаються такі методи, як фішинг, <a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/">програми-шкідники</a> і злами систем через вразливість. Окрім державного і енергетичного секторів, значних ударів також зазнають сфери фінансів, телекомунікаційні та ІТ-компанії. Як же зарадити цьому і мінімізувати наслідки атак? Відповідь очевидна: потрібно прокачувати навички співробітників щодо роботи з даними та інформацією, залучаючи провідних спеціалістів.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/raj-dlya-shahrayiv-telegram-ye-nabilshym-temnym-rynkom-instrumentiv-dlya-fishyngu/">«Рай для шахраїв» — Telegram є набільшим темним ринком інструментів для фішингу</a></p></blockquote>
<h2>Фішинг як найчастіша загроза приватним даним</h2>
<p>За допомогою цього виду шахрайства зловмисники розкривають конфіденційну інформацію через дії самих користувачів. Наприклад, ви раптом можете отримати електронного листа, в якому вам запропонують підтвердити реєстрацію облікового запису на відомому сайті. А насправді цей сайт лише буде подібним до оригінального за своїм оформленням. Також вам можуть прислати лист-запит на підтвердження банківського рахунку, нібито з вашого банку, що теж буде спробою обману.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/google-eksperymentuye-z-vykorystannyam-ai/">Google експериментує з використанням штучного інтелекту для виявлення фішингових загроз і запобігання шахрайству</a></p></blockquote>
<p>Фішингові сайти часто максимально подібні за дизайном на відомі ресурси, задіяні у сфері популярних послуг, за які передбачається онлайн-оплата. Проблема полягає у тому, що нові технології на базі штучного інтелекту також використовуються зловмисниками, і відрізнити шахрайські матеріали від справжніх стає все складніше.</p>
<p>У 2023 році Tet виявив та опрацював 65,5 млн підозрілих електронних листів. 247 тисяч з них були уражені вірусами або містили шкідливі програми. Завдяки доступу до корпоративної електронної пошти можна підробити рахунки-фактури і скерувати такі платежі на рахунки шахраїв. Поліпшення якості таких підробок веде до того, що стає важко зрозуміти, чи ви спілкуєтеся з реальною особою, чи з шахраєм.</p>
<blockquote><p>«Декілька років тому ми розпочали виконувати навчальні тестування фішингових атак у компанії, щоб захистити мережеву інфраструктуру та навчитися цифровій безпеці. Перші результати не дуже нас потішили, проте зараз більшість наших співробітників навчилися одразу ж помічати такі ознаки фішингу, як некоректний домен, з якого відправляється лист, або підозріле інтернет-посилання у листі, та реагують відповідно», — ділиться досвідом Дмитро Нікітін, CTO Tet.</p></blockquote>
<p>Щоб захиститися від такого типу загроз, потрібно навчати співробітників проявляти пильність, особливо звертати увагу на написання URL-адреси, тому що різниця між <a href="https://cybercalm.org/yak-pereviryty-chy-mistyt-sajt-nebezpechni-programy-abo-fishyng/">фішинговим сайтом</a> і справжнім може бути лише в одній літері або цифрі. Ніколи не переходити за підозрілими посиланнями, не натискати на спливну рекламу. Під час <a href="https://cybercalm.org/yak-ne-staty-zhertvoyu-shahrajstva-pid-chas-prodazhu-v-interneti-porady-kiberpolitsiyi/">онлайн-шопінгу</a> важливо спілкуватися з продавцем лише у чаті офіційного сайту або за телефоном. Головне — не переходити у месенджери, тому що саме там найчастіше можна натрапити на фішингові лінки від шахраїв.</p>
<p>Правильним кроком також буде регулярне створення <a href="https://cybercalm.org/rezevne-kopiyuvannya-vberezhe-dani-za-skilky-ta-yak-zrobyty-backup/">резервних копій</a> важливих даних на зовнішньому носії або в хмарному сервісі, відстежувати власні банківські рахунки та рахунки кредитних карток на наявність підозрілих транзакцій.</p>
<h2>Досвід кібероборони Tet</h2>
<p>Кількість DDoS-атак (відмова в обслуговуванні) в 2023 році також зросла на 30%. До прикладу, <a href="https://cybercalm.org/tet-quantum-network/">латвійський телеком-гігант Tet</a> виявив 4 353 таких випадків. Наймасовіше зловмисники атакували компанії у квітні (до 83 Гбіт/с) та у серпні.</p>
<p>Кількість виявлених і відбитих DDoS-атак на Tet або атак на відмову в доступі за перші чотири місяці цього року зросла на 53% порівняно з аналогічним періодом минулого року. 577 DDoS-атак здійснено зі швидкістю понад 1 Гбіт/с. За останні роки Tet спостерігав різні типи таких атак, зокрема на масштабні додатки, а також атаки на інфраструктуру DNS. Також виявлені тривалі DDoS-атаки. До прикладу, на початку цього року IP-адреси одного з клієнтів були атаковані протягом п’яти днів.</p>
<p>Дмитро Нікітін наголошує, що <strong>ризик кібербезпеки залишається високим для всіх</strong> — як для приватних, так і для бізнес-клієнтів. Тому важливо навчатися основним принципам і бути обізнаним у питаннях кібербезпеки, оскільки зловмисники також постійно вивчають нові методи атак.</p>
<h2>Надійні паролі допомагають</h2>
<p>Користувачі здебільшого створюють короткі паролі. Їх легше запам’ятати, але й так само просто вгадати. До того ж, для декількох акаунтів на різних платформах користувачі нерідко встановлюють однаковий пароль. Це ставить під загрозу конфіденційність приватних та бізнес-даних.</p>
<p>Кіберзлочинці часто використовують прямі атаки для отримання доступу до конфіденційних даних і мереж організації — тобто використовують <a href="https://cybercalm.org/najgirshi-paroli-2023roku-chy-ye-v-tsomu-spysku-vash/">списки поширених</a>, ймовірних і навіть зламаних паролів для систематичного підбору їх до електронної пошти користувача та інших облікових записів. Тому якщо пароль інстаграма збігається з паролем онлайн-банкінгу, кіберзлочинці легко отримають доступ до важливіших конфіденційних даних, ніж фотографії.</p>
<p>Створювати довгі, складні паролі (і запам’ятовувати їх) для кожного окремого ресурсу складно, тому варто використовувати <a href="https://cybercalm.org/krashhi-menedzhery-paroliv-yak-nymy-korystuvatysya/">менеджер паролів</a>. Такі програми зберігають дані у зашифрованій пам’яті, а потім автоматично використовуються під час входу на певний сайт.</p>
<p>Ви можете встановити цю програму як у себе на комп’ютері, так і в мобільному телефоні. Завдяки цьому вам не доведеться щоразу генерувати нові паролі й запам’ятовувати їх.</p>
<p>Також ви можете використовувати <a href="https://cybercalm.org/shho-take-klyuchi-dostupu/">ключі доступу</a> (passkey) – це безпарольний метод автентифікації для веб-сайтів та додатків. Passkey – це стандарт, який просувають Google, Apple, Microsoft, Консорціум Всесвітньої павутини та Альянс FIDO.</p>
<h2>Багатофакторна аутентифікація як додатковий бар’єр</h2>
<p>Не варто розраховувати лише на пароль, яким би складним він не був. <a href="https://cybercalm.org/ekspert-dlya-cybercalm-yak-nalashtuvaty-pryvatnist-v-ekauntah-ta-bezpeku-prystroyiv/">Експерти з кібербезпеки</a> сходяться на тому, що відсутність двофакторної аутентифікації підвищує ризик взлому облікових записів.</p>
<p>За двофакторну автентифікацію «голосує» і державна команда реагування на комп’ютерні надзвичайні події України. Так, CERT-UA розробила <a href="https://cert.gov.ua/article/6278274" target="_blank" rel="noopener">інструкцію</a> щодо встановлення двоетапної аутентифікації в популярних месенджерах.</p>
<blockquote><p>«Двофакторна ідентифікація є запорукою збереження конфіденційності ваших даних, а також додатковим бар’єром для шахраїв, що намагатимуться викрасти обліковий запис чи ініціювати збір коштів ід вашого імені», — наполягають у відомстві.</p></blockquote>
<p>Очевидно, що попереду на Україну чекає ще багато битв на кіберфронті. Проте країна має достатньо інформації та ресурсів, щоб протистояти їм і навіть використовувати на свою користь. Що можна зробити вже зараз? Навчатися, заповнювати прогалини у сфері кібербезпеки і бути певними, що перемога за тими, хто володіє даними та інформацією.</p>
<blockquote class="wp-embedded-content" data-secret="S2HJza8iyl"><p><a href="https://cybercalm.org/yak-cyberpolice-boretsya-zrosijskymy-hakeramy/">Як українська кіберполіція бореться з російськими хакерами</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Як українська кіберполіція бореться з російськими хакерами&#8221; &#8212; CyberCalm" src="https://cybercalm.org/yak-cyberpolice-boretsya-zrosijskymy-hakeramy/embed/#?secret=qxYmzxCb0m#?secret=S2HJza8iyl" data-secret="S2HJza8iyl" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberoborona-ukraine-tendentsiyi-perspektyvy/">Кібероборона України: тенденції та перспективи</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/05/28102627/cyberdefence.webp" />	</item>
		<item>
		<title>Вразливість Microsoft Outlook використовується російськими хакерами APT28 для злому чеських та німецьких організацій</title>
		<link>https://cybercalm.org/vrazlyvist-outlook-vykorystovuyetsya-apt28/</link>
					<comments>https://cybercalm.org/vrazlyvist-outlook-vykorystovuyetsya-apt28/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Mon, 06 May 2024 08:03:39 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[APT28]]></category>
		<category><![CDATA[Microsoft Outlook]]></category>
		<category><![CDATA[ЄС]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[Німеччина]]></category>
		<category><![CDATA[НАТО]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[Чехія]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=145894</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/20110706/darknet_hacker.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vrazlyvist-outlook-vykorystovuyetsya-apt28/">Вразливість Microsoft Outlook використовується російськими хакерами APT28 для злому чеських та німецьких організацій</a></p>
<p>У п&#8217;ятницю Чехія і Німеччина виявили, що вони стали об&#8217;єктом довгострокової кампанії кібершпигунства, яку проводила пов&#8217;язана з росією організація APT28, що викликало засудження з боку Європейського Союзу, НАТО, Великої Британії та Сполучених Штатів. Міністерство закордонних справ Чеської Республіки у своїй заяві повідомило, що деякі неназвані організації в країні були атаковані з використанням вразливості в системі [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vrazlyvist-outlook-vykorystovuyetsya-apt28/">Вразливість Microsoft Outlook використовується російськими хакерами APT28 для злому чеських та німецьких організацій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/20110706/darknet_hacker.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vrazlyvist-outlook-vykorystovuyetsya-apt28/">Вразливість Microsoft Outlook використовується російськими хакерами APT28 для злому чеських та німецьких організацій</a></p>
<p>У п&#8217;ятницю Чехія і Німеччина виявили, що вони стали об&#8217;єктом довгострокової кампанії кібершпигунства, яку проводила пов&#8217;язана з росією організація APT28, що викликало засудження з боку Європейського Союзу, НАТО, Великої Британії та Сполучених Штатів.<span id="more-145894"></span></p>
<p>Міністерство закордонних справ Чеської Республіки у своїй заяві повідомило, що деякі неназвані організації в країні були атаковані з використанням вразливості в системі безпеки Microsoft Outlook, про яку стало відомо на початку минулого року.</p>
<blockquote><p>&#8220;Кібератаки, спрямовані на політичні організації, державні установи та об&#8217;єкти критичної інфраструктури, не лише становлять загрозу національній безпеці, але й підривають демократичні процеси, на яких базується наше вільне суспільство&#8221;, &#8211; <a href="https://mzv.gov.cz/jnp/en/issues_and_press/press_releases/statement_of_the_mfa_on_the_cyberattacks.html" target="_blank" rel="noopener">заявили</a> в МЗС.</p></blockquote>
<p>Вразливість, про яку йдеться, &#8211; це <a href="https://thehackernews.com/2023/12/microsoft-warns-of-kremlin-backed-apt28.html" target="_blank" rel="noopener">CVE-2023-23397</a>, нині виправлена критична помилка підвищення привілеїв в Outlook, яка може дозволити зловмиснику отримати доступ до хешів Net-NTLMv2, а потім використати їх для аутентифікації за допомогою ретрансляційної атаки.</p>
<p>Федеральний уряд Німеччини (Bundesregierung) пов&#8217;язав зловмисника з кібератакою на Виконавчий комітет Соціал-демократичної партії, який протягом &#8220;відносно тривалого періоду&#8221; використовував ту саму вразливість в Outlook, що дозволило йому &#8220;скомпрометувати численні електронні поштові скриньки&#8221;.</p>
<p>Деякі з галузевих вертикалей, на які спрямована кампанія, включають логістику, озброєння, авіаційну та космічну промисловість, ІТ-послуги, фонди та асоціації, розташовані в Німеччині, <a href="https://cybercalm.org/kiberataky-ta-diyalnist-z-dezinformatsiyi-proty-ukrayiny-prodovzhuyutsya/">Україні</a> та Європі, причому Федеральне відомство також пов&#8217;язує цю групу з атакою на німецький федеральний парламент (Бундестаг) у 2015 році.</p>
<p>APT28, яка, за оцінками, пов&#8217;язана з військовою частиною 26165 ГРУ ГШ ЗС РФ, також відстежується ширшою спільнотою фахівців з кібербезпеки під назвами BlueDelta, Fancy Bear, Forest Blizzard (раніше Strontium), FROZENLAKE, Iron Twilight, Pawn Storm, Sednit, Sofacy і TA422.</p>
<p>Наприкінці минулого місяця корпорація Microsoft звинуватила хакерську групу у використанні компонента Microsoft Windows Print Spooler (CVE-2022-38028, оцінка CVSS: 7,8) в якості нульового дня для доставки раніше невідомого спеціального шкідливого програмного забезпечення під назвою <a href="https://thehackernews.com/2024/04/russias-apt28-exploited-windows-print.html" target="_blank" rel="noopener">GooseEgg</a> для проникнення в українські, західноєвропейські та північноамериканські урядові, неурядові, освітні та транспортні організації.</p>
<p>НАТО заявила, що гібридні дії росії &#8220;становлять загрозу безпеці Альянсу&#8221;. Рада Європейського Союзу також підтримала цю позицію, заявивши, що &#8220;зловмисна кібер-кампанія демонструє безперервну модель безвідповідальної поведінки росії в кіберпросторі&#8221;.</p>
<blockquote><p>&#8220;Нещодавня активність кібергрупи ГРУ росії APT28, включаючи атаку на керівництво Соціал-демократичної партії Німеччини, є останнім прикладом відомої моделі поведінки російських спецслужб, спрямованої на підрив демократичних процесів у всьому світі&#8221;, &#8211; заявив уряд Великої Британії.</p></blockquote>
<p>Державний департамент США заявив, що APT28 відома своєю &#8220;зловмисною, підлою, дестабілізуючою і підривною поведінкою&#8221;, а також тим, що вона віддана &#8220;безпеці наших союзників і партнерів і підтримці міжнародного порядку, заснованого на правилах, в тому числі в кіберпросторі&#8221;.</p>
<p>Раніше в лютому цього року скоординовані дії правоохоронних органів зруйнували ботнет, що складався з сотень малих офісних і домашніх маршрутизаторів (SOHO) в США і Німеччині, які, як вважають, учасники APT28 використовували для приховування своєї зловмисної діяльності, наприклад, використання CVE-2023-23397 проти цілей, що становлять інтерес для них.</p>
<p>Згідно зі звітом компанії з кібербезпеки Trend Micro, опублікованим цього тижня, сторонній злочинний проксі-ботнет існує з 2016 року і складається не лише з роутерів Ubiquiti, але й з інших роутерів на базі Linux, пристроїв Raspberry Pi та віртуальних приватних серверів (VPS).</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/05/06105722/google-1.webp"><img decoding="async" class="aligncenter wp-image-145895 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2024/05/06105722/google-1.webp" alt="google 1" width="728" height="720" title="Вразливість Microsoft Outlook використовується російськими хакерами APT28 для злому чеських та німецьких організацій 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/05/06105722/google-1.webp 728w, https://cdn.cybercalm.org/wp-content/uploads/2024/05/06105722/google-1-300x297.webp 300w" sizes="(max-width: 728px) 100vw, 728px" /></a></p>
<blockquote><p>&#8220;Суб&#8217;єкт загрози [що стоїть за ботнетом] зміг перемістити частину ботів EdgeRouter з командно-контрольного сервера, який було виведено з ладу 26 січня 2024 року, на новостворену інфраструктуру на початку лютого 2024 року&#8221;, &#8211; <a href="https://www.trendmicro.com/en_us/research/24/e/router-roulette.html" target="_blank" rel="noopener">заявили</a> в компанії, додавши, що юридичні обмеження та технічні проблеми завадили ретельному очищенню всіх захоплених роутерів.</p></blockquote>
<p>Згідно з оцінкою, оприлюдненою минулого тижня дочірньою компанією Google Cloud Mandiant, яка займається розробкою хмарних технологій, що фінансується державою, &#8211; крадіжка даних, деструктивні атаки, DDoS-кампанії та операції впливу &#8211; також можуть становити серйозну загрозу для виборів у таких регіонах, як США, Великобританія та ЄС, з боку численних груп, таких як APT28, APT29, APT44 (також відома як Sandworm), COLDRIVER і KillNet.</p>
<blockquote><p>&#8220;У 2016 році пов&#8217;язаний з ГРУ APT28 скомпрометував цілі організації Демократичної партії США, а також особистий акаунт голови передвиборчої кампанії кандидата в президенти від Демократичної партії і організував кампанію з витоку даних напередодні президентських виборів 2016 року&#8221;, &#8211; зазначають дослідники Келлі Вандерлі та Джеймі Колльєр.</p></blockquote>
<p>Крім того, дані Cloudflare та NETSCOUT свідчать про сплеск DDoS-атак на Швецію після її вступу до альянсу НАТО, що повторює картину, яка спостерігалася під час вступу Фінляндії до НАТО у 2023 році.</p>
<blockquote><p>&#8220;Ймовірними винуватцями цих атак є хакерські групи NoName057, Anonymous Sudan, Russian Cyber Army Team і KillNet&#8221;, &#8211; заявили в NETSCOUT. &#8220;Всі ці групи є політично мотивованими і підтримують російські ідеали&#8221;.</p></blockquote>
<p>Ці події відбуваються в той час, коли урядові установи Канади, Великобританії та США випустили новий спільний інформаційний бюлетень, щоб допомогти захистити організації критичної інфраструктури від постійних атак, які з 2022 року здійснюються проросійськими хактивістами проти промислових систем управління (ICS) та малих систем операційних технологій (OT).</p>
<blockquote><p>&#8220;Діяльність проросійських хактивістів здебільшого обмежується нескладними методами, які маніпулюють обладнанням ICS для створення неприємних ефектів, &#8211; зазначають агентства. &#8220;Однак розслідування показали, що ці суб&#8217;єкти здатні застосовувати методи, які становлять фізичну загрозу для незахищених і неправильно налаштованих середовищ відкритих даних&#8221;.</p></blockquote>
<p>Цілями цих атак є організації в північноамериканських і європейських секторах критичної інфраструктури, включаючи системи водопостачання та водовідведення, дамби, енергетику, харчову промисловість і сільське господарство.</p>
<p>Хактивістські групи отримують віддалений доступ, використовуючи публічно доступні підключення до Інтернету, а також заводські паролі за замовчуванням, пов&#8217;язані з людино-машинними інтерфейсами (HMI), поширеними в таких середовищах, з подальшим втручанням у критично важливі параметри, вимкненням механізмів сигналізації та блокуванням доступу операторів шляхом зміни адміністративних паролів.</p>
<p>Рекомендації щодо зменшення загрози включають зміцнення людино-машинних інтерфейсів, обмеження доступу ОТ-систем до Інтернету, використання надійних та унікальних паролів, а також впровадження багатофакторної автентифікації для всіх доступів до ОТ-мережі.</p>
<blockquote><p>&#8220;Ці хактивісти намагаються скомпрометувати модульні промислові системи управління (АСУ ТП), що мають доступ до Інтернету, через їхні програмні компоненти, такі як людино-машинні інтерфейси (HMI), використовуючи програмне забезпечення для віддаленого доступу до віртуальних мережевих обчислень (VNC) і паролі за замовчуванням&#8221;, &#8211; йдеться в повідомленні.</p></blockquote>
<blockquote class="wp-embedded-content" data-secret="7BGjZMrheE"><p><a href="https://cybercalm.org/rosijski-hakery-atakuvaly-ukrainu-acidpour/">Російські хакери могли атакувати українські телеком-компанії за допомогою оновленого вірусу AcidPour</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Російські хакери могли атакувати українські телеком-компанії за допомогою оновленого вірусу AcidPour&#8221; &#8212; CyberCalm" src="https://cybercalm.org/rosijski-hakery-atakuvaly-ukrainu-acidpour/embed/#?secret=gKpureEsZ5#?secret=7BGjZMrheE" data-secret="7BGjZMrheE" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vrazlyvist-outlook-vykorystovuyetsya-apt28/">Вразливість Microsoft Outlook використовується російськими хакерами APT28 для злому чеських та німецьких організацій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/vrazlyvist-outlook-vykorystovuyetsya-apt28/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/12/20110706/darknet_hacker.jpg" />	</item>
		<item>
		<title>Російські хакери могли атакувати українські телеком-компанії за допомогою оновленого вірусу AcidPour</title>
		<link>https://cybercalm.org/rosijski-hakery-atakuvaly-ukrainu-acidpour/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 22 Mar 2024 09:18:39 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[AcidPour]]></category>
		<category><![CDATA[AcidRain]]></category>
		<category><![CDATA[CaddyWiper]]></category>
		<category><![CDATA[Sandworm]]></category>
		<category><![CDATA[VPNFilter]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[Солнцепек]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=144954</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/03/22111528/russian-hacker.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-atakuvaly-ukrainu-acidpour/">Російські хакери могли атакувати українські телеком-компанії за допомогою оновленого вірусу AcidPour</a></p>
<p>Шкідливе програмне забезпечення для знищення даних під назвою AcidPour, можливо, використовувалося для атак на чотирьох телекомунікаційних провайдерів в Україні, свідчать нові дані компанії SentinelOne. Фірма з кібербезпеки також підтвердила зв&#8217;язок між шкідливим програмним забезпеченням і AcidRain, пов&#8217;язавши його з кластерами загрозливої активності, пов&#8217;язаними з російською військовою розвідкою. &#8220;Розширені можливості AcidPour дозволять йому краще виводити з [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-atakuvaly-ukrainu-acidpour/">Російські хакери могли атакувати українські телеком-компанії за допомогою оновленого вірусу AcidPour</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/03/22111528/russian-hacker.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-atakuvaly-ukrainu-acidpour/">Російські хакери могли атакувати українські телеком-компанії за допомогою оновленого вірусу AcidPour</a></p>
<p>Шкідливе програмне забезпечення для знищення даних під назвою AcidPour, можливо, використовувалося для атак на чотирьох телекомунікаційних провайдерів в Україні, свідчать нові дані компанії SentinelOne.<span id="more-144954"></span></p>
<p>Фірма з кібербезпеки також підтвердила зв&#8217;язок між шкідливим програмним забезпеченням і AcidRain, пов&#8217;язавши його з кластерами загрозливої активності, пов&#8217;язаними з російською військовою розвідкою.</p>
<blockquote><p>&#8220;Розширені можливості AcidPour дозволять йому краще виводити з ладу вбудовані пристрої, в тому числі мережеві, IoT, великі сховища (RAID) і, можливо, пристрої ICS під управлінням дистрибутивів Linux x86&#8221;, &#8211; зазначають дослідники безпеки Хуан Андрес Герреро-Сааде і Том Хегель.</p></blockquote>
<p>AcidPour &#8211; це <a href="https://cybercalm.org/nova-rosijska-kiberzagroza/">різновид AcidRain</a>, який використовувався для виведення з ладу модемів Viasat KA-SAT на початку російсько-української війни в 2022 році та виведення з ладу військового зв&#8217;язку України.</p>
<p>Він також спирається на можливості останнього, але націлений на системи Linux, що працюють на архітектурі x86. AcidRain, з іншого боку, скомпільований для архітектури MIPS.</p>
<p>Якщо AcidRain був більш універсальним, то AcidPour включає логіку для вбудованих пристроїв, мереж зберігання даних (SAN), пристроїв мережевого зберігання даних (NAS) і виділених RAID-масивів.</p>
<p>Тим не менш, обидва напрямки перетинаються, коли мова йде про використання викликів перезавантаження і методу, що використовується для рекурсивного очищення каталогів. Також ідентичним є механізм знищення пристроїв на основі IOCTL, який також має спільні риси з іншим шкідливим програмним забезпеченням, пов&#8217;язаним з Sandworm, відомим під назвою VPNFilter.</p>
<blockquote><p>&#8220;Одним з найцікавіших аспектів AcidPour є його стиль кодування, що нагадує прагматичний CaddyWiper, який широко використовується <a href="https://cybercalm.org/rosijski-hakery-namagalysya-atakuvaty-energosystemu-ukrayiny/">проти українських цілей</a> разом з такими відомими шкідливими програмами, як Industroyer 2&#8243;, &#8211; зазначають дослідники.</p></blockquote>
<p>Шкідливе програмне забезпечення на мові C має функцію самознищення, яка перезаписує себе на диск на початку свого виконання, а також застосовує альтернативний підхід до стирання залежно від типу пристрою.</p>
<p>AcidPour приписують хакерській групі UAC-0165, яка асоціюється з Sandworm і має послужний список атак на об&#8217;єкти критичної інфраструктури України.</p>
<p>Команда реагування на комп&#8217;ютерні надзвичайні ситуації України (CERT-UA) у жовтні 2023 року <a href="https://cert.gov.ua/article/6123309" target="_blank" rel="noopener">встановила причетність</a> зловмисників до атак на щонайменше 11 провайдерів телекомунікаційних послуг у країні в період з травня по вересень минулого року.</p>
<blockquote><p>&#8220;[AcidPour] міг бути використаний у 2023 році, &#8211; сказав Гегель в інтерв&#8217;ю The Hacker News. &#8220;Цілком ймовірно, що зловмисники використовували інструментарій, пов&#8217;язаний з AcidRain/AcidPour, послідовно протягом всієї війни. Прогалина в цій перспективі свідчить про рівень розуміння громадськістю кібервторгнень &#8211; як правило, досить обмежений і неповний&#8221;.</p></blockquote>
<p>Зв&#8217;язок із Sandworm ще більше підкріплюється тим фактом, що суб&#8217;єкт загрози, відомий як Солнцепек (він же Solntsepek або SolntsepekZ), заявив, що проник до чотирьох різних телекомунікаційних операторів в Україні і порушив роботу їхніх служб 13 березня 2024 року, за три дні до виявлення AcidPour.</p>
<p>За даними Державної служби спеціального зв&#8217;язку та захисту інформації України (ДССЗЗІ), &#8220;Солнцепек&#8221; є російською сучасною персистентною загрозою (APT), яка, ймовірно, пов&#8217;язана з головним управлінням генерального штабу збройних сил російської федерації (ГРУ), яке також оперує Sandworm.</p>
<p>Варто зазначити, що &#8220;Солнцепек&#8221; також <a href="https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/">звинувачували у зламі систем &#8220;Київстар&#8221;</a> ще у травні 2023 року. Про злам стало відомо наприкінці грудня.</p>
<p>Хоча наразі незрозуміло, чи використовувався AcidPour під час останньої серії атак, це відкриття свідчить про те, що зловмисники постійно вдосконалюють свою тактику для проведення руйнівних атак і нанесення значних операційних збитків.</p>
<blockquote><p>&#8220;Ця прогресія свідчить не лише про вдосконалення технічних можливостей зловмисників, але й про їхній виважений підхід до вибору цілей, які максимізують подальші ефекти, порушуючи критично важливу інфраструктуру та комунікації&#8221;, &#8211; зазначають дослідники.</p></blockquote>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-atakuvaly-ukrainu-acidpour/">Російські хакери могли атакувати українські телеком-компанії за допомогою оновленого вірусу AcidPour</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/03/22111528/russian-hacker.webp" />	</item>
		<item>
		<title>Операція &#8220;Texonto&#8221;: російські хакери атакують Україну дезінформацією та збором облікових даних</title>
		<link>https://cybercalm.org/operatsiya-texonto-rosijski-hakery-atakuyut-ukrayinu-dezinformatsiyeyu-ta-zborom-oblikovyh-danyh/</link>
					<comments>https://cybercalm.org/operatsiya-texonto-rosijski-hakery-atakuyut-ukrayinu-dezinformatsiyeyu-ta-zborom-oblikovyh-danyh/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 22 Feb 2024 11:25:55 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[Операція "Texonto"]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=142232</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22132548/operation-texonto-spam-disinformation-psyops.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/operatsiya-texonto-rosijski-hakery-atakuyut-ukrayinu-dezinformatsiyeyu-ta-zborom-oblikovyh-danyh/">Операція &#8220;Texonto&#8221;: російські хакери атакують Україну дезінформацією та збором облікових даних</a></p>
<p>Дослідники кібербезпеки виявили нову операцію впливу на Україну, яка використовує спам для поширення дезінформації, пов'язаної з війною.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/operatsiya-texonto-rosijski-hakery-atakuyut-ukrayinu-dezinformatsiyeyu-ta-zborom-oblikovyh-danyh/">Операція &#8220;Texonto&#8221;: російські хакери атакують Україну дезінформацією та збором облікових даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22132548/operation-texonto-spam-disinformation-psyops.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/operatsiya-texonto-rosijski-hakery-atakuyut-ukrayinu-dezinformatsiyeyu-ta-zborom-oblikovyh-danyh/">Операція &#8220;Texonto&#8221;: російські хакери атакують Україну дезінформацією та збором облікових даних</a></p>
<p>Словацька компанія ESET, що спеціалізується на кібербезпеці, опублікувала звіт про кібератаку під кодовою назвою &#8220;Операція Texonto&#8221;, яка була спрямована на українців, які живуть в Україні та за кордоном. Цілями атаки могли бути як звичайні користувачі, так і державні установи та військові.<span id="more-142232"></span></p>
<p>ESET пов&#8217;язує цю діяльність із суб&#8217;єктами загроз російського походження, а також виявила фішингову кампанію, спрямовану на українську оборонну компанію в жовтні 2023 року та агентство Європейського Союзу в листопаді 2023 року, яка мала на меті зібрати облікові дані для входу в систему Microsoft за допомогою фальшивих цільових сторінок.</p>
<p>Операція &#8220;Texonto&#8221;, як була закодована вся кампанія, не була пов&#8217;язана з конкретним суб&#8217;єктом загрози, хоча деякі її елементи, зокрема, фішингові атаки, перегукуються з операцією COLDRIVER, яка має історію збору облікових даних через фальшиві сторінки для входу в систему.</p>
<h2>Перша хвиля дезинформації</h2>
<p>Операція з дезінформації відбувалася у дві хвилі в листопаді та грудні 2023 року, а електронні повідомлення містили вкладення у форматі PDF та вміст, пов&#8217;язаний з перебоями в опаленні, дефіцитом ліків та продуктів харчування.</p>
<figure id="attachment_142234" aria-describedby="caption-attachment-142234" style="width: 791px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22130339/figure-2-disinformation-email.jpeg"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-142234 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22130339/figure-2-disinformation-email.jpeg" alt="Електронна пошта з дезінформацією" width="791" height="453" title="Операція &quot;Texonto&quot;: російські хакери атакують Україну дезінформацією та збором облікових даних 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22130339/figure-2-disinformation-email.jpeg 791w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22130339/figure-2-disinformation-email-300x172.jpeg 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22130339/figure-2-disinformation-email-768x440.jpeg 768w" sizes="auto, (max-width: 791px) 100vw, 791px" /></a><figcaption id="caption-attachment-142234" class="wp-caption-text">Електронна пошта з дезінформацією</figcaption></figure>
<p>Листопадова хвиля була спрямована на щонайменше кілька сотень одержувачів в Україні, включаючи уряд, енергетичні компанії та приватних осіб. Наразі невідомо, як було створено список адресатів.</p>
<blockquote><p>&#8220;Цікаво відзначити, що електронний лист був відправлений з домену, замаскованого під Міністерство аграрної політики та продовольства України, в той час як його зміст стосується дефіциту ліків, а в PDF-файлі неправомірно використовується логотип Міністерства охорони здоров&#8217;я України&#8221;, &#8211; йдеться у звіті ESET, переданому виданню <a href="https://thehackernews.com/" target="_blank" rel="noopener">The Hacker News</a>.</p></blockquote>
<p>&#8220;Можливо, це помилка зловмисників або, принаймні, свідчить про те, що вони не подбали про всі деталі&#8221;.</p>
<p>Окрім ua-minagro[.]com , у цій хвилі для надсилання електронних листів використовувалося п’ять додаткових доменів:</p>
<ul>
<li>uaminagro[.]com</li>
<li>minuaregion[.]org</li>
<li>minuaregionbecareful[.]com</li>
<li>uamtu[.]com</li>
<li>minagroua[.]org</li>
</ul>
<p>minuaregion[.]org та minuaregionbecareful[.]com маскуються під Міністерство з питань реінтеграції тимчасово окупованих територій України, законний сайт якого <a href="https://minre.gov.ua/" target="_blank" rel="noopener">minre.gov.ua</a>.</p>
<p>ESET в своєму <a href="https://www.welivesecurity.com/en/eset-research/operation-texonto-information-operation-targeting-ukrainian-speakers-context-war/" target="_blank" rel="noopener">звіті</a> наводить ще два шаблони повідомлень електронної пошти, кожен з яких має окремий текст листа та PDF-додатки:</p>
<p>1. Цієї зими можуть спостерігатися перебої з опаленням. Рівень температури в будинках може бути нижче допустимих значень на кілька градусів. У деяких випадках можливо навіть відключення опалення, об&#8217;єкти енергетичної безпеки знаходяться під постійною загрозою. У зв&#8217;язку з цим, радимо взяти до уваги наступні рекомендації.</p>
<figure id="attachment_142235" aria-describedby="caption-attachment-142235" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-142235 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131353/figure-4-pdfs-allegedly-from-the-ministry-of-regions-1024x738.jpeg" alt="PDF-файли нібито від Мінрегіону" width="1024" height="738" title="Операція &quot;Texonto&quot;: російські хакери атакують Україну дезінформацією та збором облікових даних 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131353/figure-4-pdfs-allegedly-from-the-ministry-of-regions-1024x738.jpeg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131353/figure-4-pdfs-allegedly-from-the-ministry-of-regions-300x216.jpeg 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131353/figure-4-pdfs-allegedly-from-the-ministry-of-regions-768x554.jpeg 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131353/figure-4-pdfs-allegedly-from-the-ministry-of-regions-860x620.jpeg 860w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131353/figure-4-pdfs-allegedly-from-the-ministry-of-regions.jpeg 1150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-142235" class="wp-caption-text">PDF-файли нібито від Мінрегіону</figcaption></figure>
<p>2. Агресія Росії призвела до значних втрат в аграрному секторі України. Землі забруднені мінами, пошкоджені снарядами, окопами і рухом військової техніки. У великій кількості пошкоджено та знищено сільськогосподарську техніку, знищено зерносховища. До стабілізації обстановки Міністерство аграрної політики та продовольства рекомендує вам урізноманітнити раціон стравами з доступних дикорослих трав. Вживання свіжих, соковитих листя трав у вигляді салатів є найбільш простим, корисним і доступним. Пам&#8217;ятайте, що збирати рослини слід далеко від міст і селищ, а також від жвавих трас. Пропонуємо вам кілька корисних і простих у приготуванні рецептів.</p>
<figure id="attachment_142236" aria-describedby="caption-attachment-142236" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-142236 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131444/figure-5-pdf-allegedly-from-the-ministry-of-agriculture-1024x692.jpeg" alt="PDF нібито від Міністерства сільського господарства" width="1024" height="692" title="Операція &quot;Texonto&quot;: російські хакери атакують Україну дезінформацією та збором облікових даних 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131444/figure-5-pdf-allegedly-from-the-ministry-of-agriculture-1024x692.jpeg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131444/figure-5-pdf-allegedly-from-the-ministry-of-agriculture-300x203.jpeg 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131444/figure-5-pdf-allegedly-from-the-ministry-of-agriculture-768x519.jpeg 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131444/figure-5-pdf-allegedly-from-the-ministry-of-agriculture-860x582.jpeg 860w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22131444/figure-5-pdf-allegedly-from-the-ministry-of-agriculture.jpeg 1223w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-142236" class="wp-caption-text">PDF нібито від Міністерства сільського господарства</figcaption></figure>
<h2>Друга хвиля дезинформації спрямована також на українців закордоном</h2>
<p>Друга дезінформаційна електронна кампанія, яка розпочалася 25 грудня 2023 року, вирізняється тим, що розширила свою цільову аудиторію за межі України, включивши україномовних користувачів в інших європейських країнах. Усі повідомлення були написані українською та російською мовами та надіслані різноманітним адресатам &#8211; від українського уряду до італійського виробника взуття.</p>
<p>У цих повідомленнях, хоча одержувачам і бажали щасливих свят, вони були написані в похмурому тоні, аж до пропозиції ампутувати одну з рук або ніг, щоб уникнути розгортання військових сил. &#8220;Кілька хвилин болю, але потім &#8211; щасливе життя!&#8221;, &#8211; йдеться в електронному листі.</p>
<figure id="attachment_142233" aria-describedby="caption-attachment-142233" style="width: 693px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22130025/figure-7-second-email-template-of-the-second-wave.jpeg"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-142233 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22130025/figure-7-second-email-template-of-the-second-wave.jpeg" alt="Шаблон електронної пошти другої хвилі" width="693" height="292" title="Операція &quot;Texonto&quot;: російські хакери атакують Україну дезінформацією та збором облікових даних 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22130025/figure-7-second-email-template-of-the-second-wave.jpeg 693w, https://cdn.cybercalm.org/wp-content/uploads/2024/02/22130025/figure-7-second-email-template-of-the-second-wave-300x126.jpeg 300w" sizes="auto, (max-width: 693px) 100vw, 693px" /></a><figcaption id="caption-attachment-142233" class="wp-caption-text">Шаблон електронної пошти другої хвилі</figcaption></figure>
<p>ESET повідомила, що один з доменів, який використовувався для поширення фішингових листів у грудні 2023 року, infonotification[.]com, також займався розсилкою сотень спам-повідомлень, починаючи з 7 січня 2024 року, перенаправляючи потенційних жертв на фальшивий веб-сайт канадської аптеки.</p>
<p>Достеменно невідомо, чому цей поштовий сервер був перепрофільований для поширення аптечної афери, але є підозра, що зловмисники вирішили монетизувати свою інфраструктуру для отримання фінансової вигоди після того, як зрозуміли, що їхні домени були виявлені захисниками.</p>
<blockquote><p>&#8220;Операція &#8220;Texonto&#8221; демонструє ще одне використання технологій для спроб вплинути на війну&#8221;, &#8211; зазначили в компанії.</p></blockquote>
<p>Ця подія сталася після того, як компанія Meta у своєму щоквартальному звіті про ворожі загрози повідомила, що викрила на своїх платформах три мережі з Китаю, М&#8217;янми та України, які займалися скоординованою неавтентичною поведінкою (CIB).</p>
<p>Хоча жодна з цих мереж не була з росії, компанія Graphika, що займається аналізом соціальних мереж, повідомила, що обсяги публікацій у російських державних ЗМІ скоротилися на 55% порівняно з довоєнним рівнем, а активність користувачів впала на 94% порівняно з дворічною давністю.</p>
<blockquote><p>&#8220;З початку війни російські державні ЗМІ зосередилися на неполітичному інформаційно-розважальному контенті та саморекламних наративах про росію&#8221;, &#8211; йдеться в повідомленні. &#8220;Це може відображати ширші позаплатформні зусилля, спрямовані на задоволення внутрішньої російської аудиторії після того, як багато західних країн <a href="https://cybercalm.org/meta-blokuye-dostup-do-rosijskih-derzhavnih-zmi-russia-today-i-sputnik-po-vsomu-yes/">заблокували ці ЗМІ</a> у 2022 році&#8221;.</p></blockquote>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/operatsiya-texonto-rosijski-hakery-atakuyut-ukrayinu-dezinformatsiyeyu-ta-zborom-oblikovyh-danyh/">Операція &#8220;Texonto&#8221;: російські хакери атакують Україну дезінформацією та збором облікових даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/operatsiya-texonto-rosijski-hakery-atakuyut-ukrayinu-dezinformatsiyeyu-ta-zborom-oblikovyh-danyh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/02/22132548/operation-texonto-spam-disinformation-psyops.jpeg" />	</item>
		<item>
		<title>Російські хакери, які атакували Microsoft, також проникли в Hewlett Packard Enterprise</title>
		<link>https://cybercalm.org/rosijski-hakery-yaki-atakuvaly-microsoft-takozh-pronykly-v-hewlett-packard-enterprise/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 25 Jan 2024 10:57:58 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[Hewlett Packard]]></category>
		<category><![CDATA[Midnight Blizzard]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=141805</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/01/25125736/HPE.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-yaki-atakuvaly-microsoft-takozh-pronykly-v-hewlett-packard-enterprise/">Російські хакери, які атакували Microsoft, також проникли в Hewlett Packard Enterprise</a></p>
<p>Компанія Hewlett Packard Enterprise (HPE) заявляє, що сумнозвісна російська хакерська група, що фінансується державою, зламала її системи, щоб отримати доступ до електронної пошти, що належить її відділам кібербезпеки та бізнесу. Російським хакерам, які нещодавно зламали Microsoft, також вдалося проникнути в іншу велику ІТ-компанію: Hewlett Packard Enterprise. Сьогодні HPE повідомила, що сумнозвісна хакерська група під назвою [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-yaki-atakuvaly-microsoft-takozh-pronykly-v-hewlett-packard-enterprise/">Російські хакери, які атакували Microsoft, також проникли в Hewlett Packard Enterprise</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/01/25125736/HPE.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-yaki-atakuvaly-microsoft-takozh-pronykly-v-hewlett-packard-enterprise/">Російські хакери, які атакували Microsoft, також проникли в Hewlett Packard Enterprise</a></p>
<p>Компанія Hewlett Packard Enterprise (HPE) заявляє, що сумнозвісна російська хакерська група, що фінансується державою, зламала її системи, щоб отримати доступ до електронної пошти, що належить її відділам кібербезпеки та бізнесу.<span id="more-141805"></span></p>
<p>Російським хакерам, які <a href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">нещодавно зламали Microsoft</a>, також вдалося проникнути в іншу велику ІТ-компанію: Hewlett Packard Enterprise.</p>
<p>Сьогодні HPE повідомила, що сумнозвісна хакерська група під назвою Midnight Blizzard або Cozy Bear, яка фінансується державою, зламала електронну пошту компанії. HPE вперше виявила атаку 12 грудня, але зловмисники могли мати доступ до системи протягом декількох місяців.</p>
<blockquote><p>&#8220;На основі нашого розслідування ми вважаємо, що зловмисники отримали доступ до даних, починаючи з травня 2023 року, з невеликого відсотка поштових скриньок HPE, що належать особам, які працюють у наших відділах кібербезпеки, виведення на ринок, бізнес-сегментах та інших підрозділах&#8221;, &#8211; йдеться у <a href="https://www.sec.gov/ix?doc=/Archives/edgar/data/1645590/000164559024000009/hpe-20240119.htm" target="_blank" rel="noopener">повідомленні компанії</a>, поданому до Комісії з цінних паперів і бірж США.</p></blockquote>
<p>Незрозуміло, як зловмисники отримали доступ. Але схоже, що російські хакери атакували HPE на кількох фронтах. У своїй заяві компанія зазначила: &#8220;Цей інцидент, ймовірно, пов&#8217;язаний з попередньою діяльністю цього суб&#8217;єкта загрози, про яку повідомлялось в червні 2023 року, що включала несанкціонований доступ до обмеженої кількості файлів SharePoint і їх викрадення ще в травні 2023 року&#8221;. У відповідь на це HPE співпрацює з правоохоронними органами та зовнішніми експертами з кібербезпеки для усунення наслідків злому.</p>
<p>Цей злам має певну схожість з тим, як Cozy Bear націлився на Microsoft. Минулого тижня в Редмонді стало відомо, що хакери, які фінансуються державою, зламали системи Microsoft, щоб отримати доступ до корпоративної електронної пошти вищого керівництва і співробітників &#8220;кібербезпеки, юридичних та інших функцій&#8221;.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-yaki-atakuvaly-microsoft-takozh-pronykly-v-hewlett-packard-enterprise/">Російські хакери, які атакували Microsoft, також проникли в Hewlett Packard Enterprise</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/01/25125736/HPE.webp" />	</item>
		<item>
		<title>США, Австралія та Британія запровадили санкції проти російського хакера за кібератаку на Medibank</title>
		<link>https://cybercalm.org/ssha-avstraliya-ta-brytaniya-zaprovadyly-sanktsiyi-proty-rosijskogo-hakera-za-kiberataku-na-medibank/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 25 Jan 2024 09:56:35 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Kaseya]]></category>
		<category><![CDATA[Medibank]]></category>
		<category><![CDATA[REvil]]></category>
		<category><![CDATA[витік персоанльних даних]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[програми-вимагачі]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=141790</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/01/25114258/GettyImages-456424720.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ssha-avstraliya-ta-brytaniya-zaprovadyly-sanktsiyi-proty-rosijskogo-hakera-za-kiberataku-na-medibank/">США, Австралія та Британія запровадили санкції проти російського хакера за кібератаку на Medibank</a></p>
<p>Уряд Австралії заявив, що до кібератаки з вимогою викупу на австралійську медичну страхову компанію причетний громадянин рф.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ssha-avstraliya-ta-brytaniya-zaprovadyly-sanktsiyi-proty-rosijskogo-hakera-za-kiberataku-na-medibank/">США, Австралія та Британія запровадили санкції проти російського хакера за кібератаку на Medibank</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/01/25114258/GettyImages-456424720.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ssha-avstraliya-ta-brytaniya-zaprovadyly-sanktsiyi-proty-rosijskogo-hakera-za-kiberataku-na-medibank/">США, Австралія та Британія запровадили санкції проти російського хакера за кібератаку на Medibank</a></p>
<p>Уряд США запровадив санкції проти громадянина росії за те, що він нібито відігравав &#8220;ключову роль&#8221; в атаці <a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/">вірусу-здирника</a> на австралійський гігант медичного страхування Medibank, який викрив конфіденційну інформацію майже 10 мільйонів пацієнтів.<span id="more-141790"></span></p>
<p>Тридцятитрирічного Олександра Єрмакова, який також потрапив під санкції в Австралії та Великій Британії, звинувачують у проникненні в мережу Medibank <a href="https://www.theguardian.com/technology/2022/oct/24/medibank-hack-started-with-theft-of-staff-members-credentials-investigation-suggests" target="_blank" rel="noopener">у жовтні 2022 року</a> з метою викрадення персональних даних (PII) та конфіденційної медичної інформації, пов&#8217;язаної з приблизно 9,7 мільйонами клієнтів.</p>
<p>Ці дані, які були опубліковані в даркнеті після того, як Medibank відмовився платити викуп у розмірі 10 мільйонів доларів США, включали імена клієнтів, дати народження, номери паспортів, інформацію про медичні претензії та конфіденційні файли, пов&#8217;язані з абортами та хворобами, пов&#8217;язаними з алкоголем. Вважається, що витік інформації вплинув на кількох відомих клієнтів &#8220;Medibank&#8221;, в тому числі на <a href="https://www.news.com.au/finance/business/hackers-leak-more-medibank-customer-data-on-dark-web/news-story/70433a3c5a0b6b2329733912d4470030" target="_blank" rel="noopener">високопоставлених австралійських законодавців</a>.</p>
<p>У вівторок ім&#8217;я Єрмакова вперше було <a href="https://www.minister.defence.gov.au/media-releases/2024-01-23/cyber-sanction-response-medibank-private-cyber-attack" target="_blank" rel="noopener">названо урядом Австралії</a>, який &#8220;невтомно працював протягом останніх 18 місяців, щоб викрити відповідальних за кібератаку на Medibank&#8221;, &#8211; заявив у своїй заяві Річард Марлз, віце-прем&#8217;єр-міністр і міністр оборони Австралії.</p>
<p><a href="https://home.treasury.gov/news/press-releases/jy2041" target="_blank" rel="noopener">Міністерство фінансів США запровадило санкції</a> проти Єрмакова невдовзі після того, як австралійський уряд запровадив перші у своєму роді санкції проти громадянина росії. Ці санкції, які стали першими в рамках нової системи кіберсанкцій Австралії, визнають кримінальним злочином, що карається позбавленням волі на строк до 10 років і великими штрафами, надання активів Олександру Єрмакову, використання його активів або операції з ними, в тому числі за допомогою криптовалютних гаманців або програм-вимагачів.</p>
<p>Вважається, що Єрмаков та інші хакери, які стоять за зламом &#8220;Medibank&#8221;, пов&#8217;язані з підтримуваним росією кіберзлочинним угрупованням REvil, яке раніше було пов&#8217;язане зі зламом у 2021 році постачальника керованих послуг Kaseya, що базується у Флориді, в результаті якого були зашифровані тисячі мереж його клієнтів.</p>
<p>За даними Казначейства США, програма-вимагач <a href="https://cybercalm.org/tag/revil/">REvil</a> була розгорнута приблизно на 175 000 комп&#8217;ютерах по всьому світу, зібравши щонайменше 200 мільйонів доларів США у вигляді викупу.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ssha-avstraliya-ta-brytaniya-zaprovadyly-sanktsiyi-proty-rosijskogo-hakera-za-kiberataku-na-medibank/">США, Австралія та Британія запровадили санкції проти російського хакера за кібератаку на Medibank</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/01/25114258/GettyImages-456424720.webp" />	</item>
		<item>
		<title>Хакери зламали Microsoft, щоб дізнатися, що Microsoft знає про них</title>
		<link>https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 23 Jan 2024 13:11:28 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[APT29]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Midnight Blizzard]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[російські хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=141771</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2022/03/05091618/Microsoft-ushla-iz-Rossii.-Kompyutery-na-Windows-10-i-Windows-11-perestanut-rabotat-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">Хакери зламали Microsoft, щоб дізнатися, що Microsoft знає про них</a></p>
<p>Російські державні хакери намаглись дізнатися, що зніє про них технологічний гігант.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">Хакери зламали Microsoft, щоб дізнатися, що Microsoft знає про них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2022/03/05091618/Microsoft-ushla-iz-Rossii.-Kompyutery-na-Windows-10-i-Windows-11-perestanut-rabotat-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">Хакери зламали Microsoft, щоб дізнатися, що Microsoft знає про них</a></p>
<p>У п&#8217;ятницю Microsoft повідомила, що хакерська група, яку вона називає Midnight Blizzard, також відома як APT29 або Cozy Bear &#8211; і яку, як вважають, спонсорує російський уряд &#8211; зламала деякі корпоративні електронні поштові скриньки, в тому числі скриньки &#8220;вищого керівництва компанії і співробітників, які займаються кібербезпекою, юридичними та іншими функціями&#8221;.<span id="more-141771"></span></p>
<p>Цікаво, що хакери не полювали за даними клієнтів або традиційною корпоративною інформацією, за якою вони зазвичай полювали. Вони хотіли дізнатися більше про себе, а точніше, вони хотіли дізнатися, що Microsoft знає про них, повідомляє компанія.</p>
<blockquote><p>&#8220;Розслідування вказує на те, що вони спочатку націлювалися на електронні поштові скриньки для отримання інформації, пов&#8217;язаної з самою Midnight Blizzard&#8221;, &#8211; написала компанія у своєму блозі та у повідомленні для SEC.</p></blockquote>
<p>За даними Microsoft, хакери застосували &#8220;<a href="https://cybercalm.org/yak-hakery-mozhut-zlamaty-vash-komp-yuter-pid-chas-vykorystannya-viddalenogo-robochogo-stola/">атаку розпилення паролів</a>&#8221; &#8211; по суті, грубий підбір &#8211; проти застарілого облікового запису, а потім використали дозволи цього облікового запису &#8220;для доступу до дуже невеликого відсотка корпоративних електронних поштових скриньок Microsoft&#8221;.</p>
<p>Microsoft не повідомила, скільки облікових записів електронної пошти було зламано, а також яку саме інформацію хакери отримали доступ або викрали.</p>
<p>Microsoft скористалася новиною про цей злам, щоб розповісти про те, як вони збираються рухатися далі, щоб зробити себе більш захищеними.</p>
<blockquote><p>&#8220;Для Microsoft цей інцидент підкреслив нагальну необхідність рухатися ще швидше. Ми будемо діяти негайно, щоб застосувати наші поточні стандарти безпеки до застарілих систем і внутрішніх бізнес-процесів, що належать Microsoft, навіть якщо ці зміни можуть спричинити порушення існуючих бізнес-процесів&#8221;, &#8211; написали в компанії. &#8220;Це, ймовірно, спричинить певний збій, поки ми адаптуємося до нової реальності, але це необхідний крок, і лише перший з декількох, які ми зробимо, щоб прийняти цю філософію&#8221;.</p></blockquote>
<p>APT29, або Cozy Bear, вважається російською хакерською групою, відповідальною за низку гучних атак, зокрема, проти <a href="https://cybercalm.org/vid-kiberataky-solarwinds-ogovtayetsya-tilky-v-2022-rotsi/">SolarWinds</a> у 2019 році та багатьох інших.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-zlamaly-microsoft-shhob-diznatysya-shho-microsoft-znaye-pro-nyh/">Хакери зламали Microsoft, щоб дізнатися, що Microsoft знає про них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2022/03/05091618/Microsoft-ushla-iz-Rossii.-Kompyutery-na-Windows-10-i-Windows-11-perestanut-rabotat-1.jpg" />	</item>
		<item>
		<title>Російські хакери місяцями мали прихований доступ до систем &#8220;Київстар&#8221;</title>
		<link>https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Mon, 08 Jan 2024 09:50:11 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Sandworm]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[Київстар]]></category>
		<category><![CDATA[Солнцепек]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=141616</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/01/08113213/1_05e00e70be64d5ad6dbcf96b71434d81_1200x675.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/">Російські хакери місяцями мали прихований доступ до систем &#8220;Київстар&#8221;</a></p>
<p>Під час розслідування СБУ встановила, що хакери, ймовірно, змогли проникнути в "Київстар" ще навесні 2023 року.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/">Російські хакери місяцями мали прихований доступ до систем &#8220;Київстар&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/01/08113213/1_05e00e70be64d5ad6dbcf96b71434d81_1200x675.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/">Російські хакери місяцями мали прихований доступ до систем &#8220;Київстар&#8221;</a></p>
<p>Українські органи кібербезпеки виявили, що російські державні хакери з угруповання, відомого як Sandworm, перебували у системах телекомунікаційного оператора &#8220;Київстар&#8221; щонайменше з травня 2023 року.<span id="more-141616"></span></p>
<p>Про це вперше повідомило агентство <a href="https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/" target="_blank" rel="noopener">Reuters</a>.</p>
<p>Про інцидент, описаний як &#8220;потужна хакерська атака&#8221;, вперше стало відомо минулого місяця. Атака призвела до втрати доступу до мобільних та інтернет-послуг для мільйонів українців. Невдовзі після інциденту пов&#8217;язана з росією хакерська група під назвою &#8220;Солнцепек&#8221; взяла на себе відповідальність за атаку. При цьому, як раніше повідомляли у Держспецзв&#8217;язку, з високим рівнем упевненості активність цієї групи асоціюється з діяльністю угруповання Sandworm.</p>
<p>Ілля Вітюк, голова департаменту кібербезпеки Служби безпеки України (СБУ), підтвердив, що за цією атакою стоїть хакерське угруповання Sandworm, яке є штатним підрозділом російської воєнної розвідки і раніше неодноразово здійснювало кібератаки на українські об’єкти, зокрема і на операторів зв’язку та інтернет-провайдерів. Нагадаємо, що Sandworm потрапив до <a href="https://cybercalm.org/najnebezpechnishi-lyudy-v-interneti-u-2023-rotsi-po-versiyi-wired/">рейтингу найнебезпечніших людей в Інтернеті 2023 року по версії WIRED</a>.</p>
<p>Ця група має досвід організації руйнівних кібератак, зокрема, Данія звинуватила цю хакерську групу в тому, що минулого року вона атакувала 22 компанії енергетичного сектору.</p>
<p>Ілля Вітюк також заявив, що <a href="https://cybercalm.org/shho-stalos-z-kyyivstar-gendyrektor-povidomyv-pro-naslidky-kiberataky/">атака на &#8220;Київстар&#8221;</a> знищила майже всю інформацію з тисяч віртуальних серверів і комп&#8217;ютерів.</p>
<p>За його словами, інцидент &#8220;повністю знищив ядро телекомунікаційного оператора&#8221;, зазначивши, що зловмисники мали повний доступ, ймовірно, щонайменше з листопада, через кілька місяців після того, як отримали початковий доступ до інфраструктури компанії.</p>
<blockquote><p>&#8220;Атака ретельно готувалася протягом багатьох місяців&#8221;, &#8211; сказав Вітюк у заяві, опублікованій на сайті СБУ.</p></blockquote>
<p>Загалом, за словами Іллі Вітюка, з початку повномасштабного вторгнення Служба безпеки відпрацювала майже 9 тис. кібератак на державні ресурси та об’єкти критичної інфраструктури України.</p>
<p>Атака на &#8220;Київстар&#8221;, можливо, була легшою для хакерів  через схожість між ним і російським мобільним оператором &#8220;Білайн&#8221;, який був побудований на схожій інфраструктурі, сказав Вітюк.</p>
<p>Руйнування &#8220;Київстару&#8221; почалося 12 грудня близько 5:00 ранку за місцевим часом, коли президент України Володимир Зеленський перебував у Вашингтоні, закликаючи Захід продовжувати надавати допомогу.</p>
<p>Чому хакери обрали саме 12 грудня, незрозуміло, сказав він, додавши, що це не було випадковістю: &#8220;Можливо, якийсь полковник хотів стати генералом&#8221;.</p>
<p>Компанія &#8220;Київстар&#8221;, яка вже відновила свою роботу, заявила, що немає жодних доказів того, що персональні дані абонентів були скомпрометовані. Наразі невідомо, як зловмисник проник у мережу оператора.</p>
<p><iframe loading="lazy" style="border: none; overflow: hidden;" src="https://www.facebook.com/plugins/post.php?href=https%3A%2F%2Fwww.facebook.com%2Fkyivstar%2Fposts%2Fpfbid04iRqTiaLTDPqp2i17HMLYHWukLKD8Rx9fXVJshMpm3gN4vPgFxo2mrJ1j4JECYDyl&amp;show_text=true&amp;width=500" width="500" height="717" frameborder="0" scrolling="no" allowfullscreen="allowfullscreen"></iframe></p>
<p>Варто зазначити, що раніше компанія відкидала припущення про те, що зловмисники знищили її комп&#8217;ютери та сервери, як &#8220;фейкові&#8221;.</p>
<p>Ця інформація з&#8217;явилася після того, як раніше цього тижня <a href="https://t.me/SBUkr/10757" target="_blank" rel="noopener">СБУ повідомила</a>, що вилучила дві камери онлайн-спостереження, які, ймовірно, були зламані російськими спецслужбами з метою шпигунства за силами оборони та об&#8217;єктами критичної інфраструктури в столиці України &#8211; Києві.</p>
<p>За даними відомства, компрометація дозволила зловмисникам отримати дистанційний контроль над камерами, налаштувати їхні кути огляду та підключити їх до YouTube, щоб захопити &#8220;всю візуальну інформацію в межах досяжності камери&#8221;.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rosijski-hakery-misyatsyamy-maly-pryhovanyj-dostup-do-system-kyyivstar/">Російські хакери місяцями мали прихований доступ до систем &#8220;Київстар&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/01/08113213/1_05e00e70be64d5ad6dbcf96b71434d81_1200x675.webp" />	</item>
		<item>
		<title>США висунули звинувачення російським хакерам у багаторічній кампанії кібершпигунства проти західних країн</title>
		<link>https://cybercalm.org/ssha-vysunuly-zvynuvachennya-rosijskym-hakeram-u-bagatorichnij-kampaniyi-kibershpygunstva-proty-zahidnyh-krayin/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 15 Dec 2023 11:12:56 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Callisto Group]]></category>
		<category><![CDATA[Cold Driver]]></category>
		<category><![CDATA[Star Blizzard]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[кібершпигунство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=141094</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/15131023/hacker.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ssha-vysunuly-zvynuvachennya-rosijskym-hakeram-u-bagatorichnij-kampaniyi-kibershpygunstva-proty-zahidnyh-krayin/">США висунули звинувачення російським хакерам у багаторічній кампанії кібершпигунства проти західних країн</a></p>
<p>Влада США висунула звинувачення російським хакерам, пов&#8217;язаним з федеральною службою безпеки росії (фсб), в тому, що вони проводили багаторічну кампанію кібершпигунства, націлену на урядових чиновників. 7 грудня Міністерство юстиції США заявило, що Руслан Олександрович Перетятько, співробітник розвідувальної служби фсб, та ІТ-спеціаліст Андрій Станіславович Корінець намагалися скомпрометувати комп&#8217;ютери співробітників кількох урядових установ США, включаючи Міністерство оборони [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ssha-vysunuly-zvynuvachennya-rosijskym-hakeram-u-bagatorichnij-kampaniyi-kibershpygunstva-proty-zahidnyh-krayin/">США висунули звинувачення російським хакерам у багаторічній кампанії кібершпигунства проти західних країн</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/15131023/hacker.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ssha-vysunuly-zvynuvachennya-rosijskym-hakeram-u-bagatorichnij-kampaniyi-kibershpygunstva-proty-zahidnyh-krayin/">США висунули звинувачення російським хакерам у багаторічній кампанії кібершпигунства проти західних країн</a></p>
<p>Влада США висунула звинувачення російським хакерам, пов&#8217;язаним з федеральною службою безпеки росії (фсб), в тому, що вони проводили багаторічну кампанію кібершпигунства, націлену на урядових чиновників.<span id="more-141094"></span></p>
<p>7 грудня Міністерство юстиції США <a href="https://www.justice.gov/opa/pr/two-russian-nationals-working-russias-federal-security-service-charged-global-computer" target="_blank" rel="noopener">заявило</a>, що Руслан Олександрович Перетятько, співробітник розвідувальної служби фсб, та ІТ-спеціаліст Андрій Станіславович Корінець намагалися скомпрометувати комп&#8217;ютери співробітників кількох урядових установ США, включаючи Міністерство оборони та Міністерство енергетики, в період з жовтня 2016 року по жовтень 2022 року.</p>
<p>В обвинувальному висновку також стверджується, що змовники, відомі під назвою &#8220;Callisto Group&#8221;, націлювалися на військових і державних службовців, дослідників і співробітників аналітичних центрів, а також журналістів у Великій Британії та інших країнах, використовуючи складні <a href="https://cybercalm.org/rosijski-hakery-znovu-rozsylayut-fishyngovi-lysty-derzhavnym-ustanovam-ukrayiny/">фішингові електронні листи</a>, які нібито надходили від провайдерів електронної пошти з повідомленнями про те, що користувачі порушили умови надання послуг.</p>
<p>Ці електронні листи, які містили шкідливі домени, створені Callisto Group для збору облікових даних жертв, дозволили зловмисникам отримати несанкціонований доступ і отримати &#8220;цінну розвідувальну інформацію&#8221; з облікових записів жертв, яка включала розвідувальні дані, пов&#8217;язані з оборонною, зовнішньою та безпековою політикою США, згідно з обвинувальним <a href="https://www.justice.gov/media/1327601/dl?inline" target="_blank" rel="noopener">висновком</a> Мін&#8217;юсту.</p>
<p>Інформація, отримана &#8220;з певних акаунтів&#8221;, також потрапляла в пресу в росії і Великобританії напередодні виборів у Великобританії в 2019 році, як стверджує Мін&#8217;юст, в рамках кампанії з дезінформації за допомогою хакерських атак і витоку інформації.</p>
<p>Раніше уряд Великої Британії <a href="https://www.gov.uk/government/news/uk-exposes-attempted-russian-cyber-interference-in-politics-and-democratic-processes" target="_blank" rel="noopener">оголосив</a>, що також виявив &#8220;тривалі невдалі спроби&#8221; фсб втрутитися в політичні процеси у Великій Британії і наклав санкції на Перетятька і Корінця за фішингові кампанії та пов&#8217;язану з ними діяльність, яка &#8220;призвела до несанкціонованого доступу і витоку конфіденційних даних, що мало на меті підірвати британські організації і, в більш широкому сенсі, уряд Великої Британії&#8221;.</p>
<p>Національний центр кібербезпеки Великої Британії, що входить до складу GCHQ, заявив, що хакери &#8220;майже напевно підпорядковувалися&#8221; фсб і вибірково зливали отриману інформацію &#8220;відповідно до цілей російської конфронтації, в тому числі з метою підриву довіри до політики у Великій Британії та країнах-однодумцях&#8221;.</p>
<p>Міністерство фінансів США також оголосило про санкції проти Перетятька і Корінця, а Державний департамент пропонує винагороду в розмірі 10 мільйонів доларів за інформацію, яка допоможе встановити їхню особу та місцезнаходження.</p>
<p>Callisto Group, яку Microsoft називає &#8220;Star Blizzard&#8221;, а Група аналізу загроз Google &#8211; &#8220;Cold Driver&#8221;, відома проведенням довготривалих шпигунських кампаній проти країн НАТО, зокрема, США та Великої Британії. У травні 2022 року дослідники Google приписали цій групі операцію зі зламу і витоку інформації, в результаті якої було викрадено і злито величезну кількість електронних листів і документів високопоставлених прихильників Brexit, в тому числі сера Річарда Дірлава, колишнього керівника британської служби зовнішньої розвідки МІ-6.</p>
<p>Джерело: <a href="https://techcrunch.com/" target="_blank" rel="noopener">Techcrunch</a></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ssha-vysunuly-zvynuvachennya-rosijskym-hakeram-u-bagatorichnij-kampaniyi-kibershpygunstva-proty-zahidnyh-krayin/">США висунули звинувачення російським хакерам у багаторічній кампанії кібершпигунства проти західних країн</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/12/15131023/hacker.webp" />	</item>
		<item>
		<title>Кібератака рф по &#8220;Київстару&#8221;: СБУ документує воєнний злочин</title>
		<link>https://cybercalm.org/kiberataka-rf-po-kyyivstaru-sbu-dokumentuye-voyennyj-zlochyn/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 13 Dec 2023 10:33:17 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[кібератака рф]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[Київстар]]></category>
		<category><![CDATA[СБУ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=141063</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/13123305/kyivstar-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberataka-rf-po-kyyivstaru-sbu-dokumentuye-voyennyj-zlochyn/">Кібератака рф по &#8220;Київстару&#8221;: СБУ документує воєнний злочин</a></p>
<p>Кіберфахівці СБУ допомагають &#8220;Київстару&#8221; відновити роботу мережі після масштабної кібератаки, яку здійснило російське хакерське угруповання. Кіберфахівці СБУ та спеціалісти &#8220;Київстару&#8221; продовжують працювати над відновленням мережі оператора після масштабної кібератаки, яка сталася 12 грудня. За попередніми розрахунками, 13 грудня планується відновити фіксований інтернет для домогосподарств, а також розпочати запуск мобільного зв&#8217;язку та інтернету. Цифровій інфраструктурі &#8220;Київстару&#8221; [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberataka-rf-po-kyyivstaru-sbu-dokumentuye-voyennyj-zlochyn/">Кібератака рф по &#8220;Київстару&#8221;: СБУ документує воєнний злочин</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/13123305/kyivstar-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberataka-rf-po-kyyivstaru-sbu-dokumentuye-voyennyj-zlochyn/">Кібератака рф по &#8220;Київстару&#8221;: СБУ документує воєнний злочин</a></p>
<p data-sourcepos="5:1-5:140">Кіберфахівці СБУ допомагають &#8220;Київстару&#8221; відновити роботу мережі після масштабної кібератаки, яку здійснило російське хакерське угруповання.</p>
<p data-sourcepos="5:1-5:140"><span id="more-141063"></span></p>
<p data-sourcepos="9:1-9:151">Кіберфахівці СБУ та спеціалісти &#8220;Київстару&#8221; продовжують працювати над відновленням мережі оператора після <a href="https://cybercalm.org/shho-stalos-z-kyyivstar-gendyrektor-povidomyv-pro-naslidky-kiberataky/">масштабної кібератаки</a>, яка сталася 12 грудня.</p>
<p data-sourcepos="11:1-11:158">За попередніми розрахунками, 13 грудня планується відновити фіксований інтернет для домогосподарств, а також розпочати запуск мобільного зв&#8217;язку та інтернету.</p>
<p data-sourcepos="13:1-13:155">Цифровій інфраструктурі &#8220;Київстару&#8221; було завдано критичних уражень, тому відновлення всіх послуг із дотриманням необхідних протоколів безпеки вимагає часу.</p>
<p data-sourcepos="15:1-15:194">Відповідальність за атаку вже взяло на себе одне з російських псевдохакерських угруповань. Воно є хакерським підрозділом головного управління генштабу збройних сил рф (більш відомого як гру), яке таким чином публічно легалізує результати своєї злочинної діяльності.</p>
<p data-sourcepos="17:1-17:114">СБУ продовжує документувати кібератаку рф по цивільній інфраструктурі України як черговий воєнний злочин рашистів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberataka-rf-po-kyyivstaru-sbu-dokumentuye-voyennyj-zlochyn/">Кібератака рф по &#8220;Київстару&#8221;: СБУ документує воєнний злочин</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/12/13123305/kyivstar-1.webp" />	</item>
	</channel>
</rss>
